セキュリティニュースまとめる君 Github
vulnerability
2024-05-31 16:40:00

脆弱性

CVEなし
影響を受ける製品Check Point VPN
脆弱性サマリCheck Point VPNのゼロデイ脆弱性が4月30日以降の攻撃で悪用
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-05-31 15:47:00

被害状況

事件発生日2024年5月31日
被害者名サンタンデール銀行(Santander Bank)
被害サマリサンタンデール銀行の顧客や従業員30万人分の情報、クレジットカード情報2800万件、口座番号と残高600万件のデータが漏洩
被害額(予想)

攻撃者

攻撃者名ShinyHunters(他の情報によると不明)
攻撃手法サマリデータ販売およびリーク
マルウェア特に記載なし
脆弱性特に記載なし

脆弱性

CVEなし
影響を受ける製品Santander Bankのデータ
脆弱性サマリSantander Bankの顧客情報30M件がデータ漏えい
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-31 13:42:00

脆弱性

CVEなし
影響を受ける製品Microsoft OTシステム
脆弱性サマリインターネットに露出したOTデバイスを狙ったサイバー攻撃の増加
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-31 11:00:00
  1. デジタルコンテンツは組織に対する重大な脅威をもたらす
  2. デジタルコンテンツは政府や高度に規制された産業にとって特に脆弱
  3. サイバーセキュリティは猫とマウスのデジタルゲームであり、攻撃者が常に防御策を上回る
  4. デジタルコンテンツを安全に保護するには、予防ベースのアプローチが必要
  5. Everfoxは検出ベースのCDRを超えた革新的なセキュリティソリューションを提供

other
2024-05-31 10:10:00
  1. ロシアのGRU支援の脅威要因であるAPT28が、HeadLaceマルウェアと資格情報収集のWebページを利用してヨーロッパ全域のネットワークを標的にした一連のキャンペーンで活動している。
  2. APT28は、BlueDelta、Fancy Bear、Forest Blizzard、FROZENLAKE、Iron Twilight、ITG05、Pawn Storm、Sednit、Sofacy、TA422などの名前でも知られており、ロシアの戦略的軍事情報ユニットであるGRUに属する高度な持続的脅威(APT)グループである。
  3. APT28は、従来のインターネットサービス(LIS)およびliving off-the-land binaries(LOLBins)を利用して、通常のネットワークトラフィック内での自らの活動を隠すために深い準備とカスタムツールを活用して高いレベルの機密性と洗練性を持って活動している。
  4. BlueDeltaは、ウクライナに重点を置いたヨーロッパ全域のネットワークをターゲットにジオフェンシング技術を使用してHeadlaceマルウェアを展開することで4月から12月までの間に3つの異なる段階でスパイ活動を行った。
  5. HeadLaceは、悪意のあるリンクを含むスピアフィッシングメールを介して配信され、クリックされるとマルウェアをダウンロード・実行する多段階感染シーケンスを開始する能力を持っている。

incident
2024-05-31 08:11:00

被害状況

事件発生日2024年5月31日
被害者名OpenAI
被害サマリ中国、イラン、イスラエル、ロシアからの5つの秘密の影響操作がAIツールを悪用して公共の議論や政治的結果を操作しようとしていたことが明らかになった。
被害額不明(予想)

攻撃者

攻撃者名攻撃者は中国、イラン、イスラエル、ロシアに起源を持つとされる
攻撃手法サマリAIモデルを使用して、短いコメントや長い記事、ソーシャルメディアアカウント用の名前やバイオを作成し、オープンソースの研究、単純なコードのデバッグ、テキストの翻訳、校正などを行っていた。
マルウェア不明
脆弱性不明

vulnerability
2024-05-30 22:22:19

脆弱性

CVEなし
影響を受ける製品Windows 11およびWindows 10 22H2
脆弱性サマリ2024年5月のWindows 11のプレビューアップデートにより、タスクバーのクラッシュとグリッチが発生
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-30 20:53:22

脆弱性

CVEなし
影響を受ける製品Microsoft Office (クラック版)
脆弱性サマリMicrosoft Officeのクラック版を通じてマルウェアが配信される
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-05-30 20:34:09

脆弱性

CVEなし
影響を受ける製品Ticketmaster
脆弱性サマリデータの不正販売
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-30 18:56:51

被害状況

事件発生日2023年10月25日から27日[不明]
被害者名インターネットサービスプロバイダー(ISP)[不明]
被害サマリ企業および個人向けインターネットルーター60万台がオフラインになり、顧客のインターネットアクセスが乱れる事態が発生した[情報漏洩含む]
被害額(予想)

攻撃者

攻撃者名不明(特徴:Chaluboマルウェアの操作による)
攻撃手法サマリユーザーのデバイスに悪意のあるスクリプトをダウンロードし、Chaluboマルウェアを展開。
マルウェアPumpkin Eclipse、Chalubo
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521»(全5201件)